Verteidigung im Cyberspace

Drei Strategien gegen externe Hacker

| Autor / Redakteur: Sascha Giese* / Julia Mutzbauer

Laut dem IT-Dienstleister SolarWinds spielen die richtigen Mitarbeiter und die geeigneten Tools eine wichtige Rolle beim Thema Cybersicherheit
Laut dem IT-Dienstleister SolarWinds spielen die richtigen Mitarbeiter und die geeigneten Tools eine wichtige Rolle beim Thema Cybersicherheit (© Murrstock - stock.adobe.com)

Cyber-Know-how, Training zur Abwehr von Cyberangriffen, Cyberverteidigung – die Sicherheit im Internet ist weiterhin ein heißes Gesprächsthema in öffentlichen und privaten Organisationen. Mit der richtigen Schulung und den richtigen Tools sind IT-Experten zweifellos besser gegen ausländische Hacker gerüstet. Ein Gastbeitrag von Sascha Giese von SolarWinds.

Während Staat, Wirtschaft und Gesellschaft zunehmend von einer vernetzten, digitalisierten Welt profitieren, in der alles rund um die Uhr verfügbar ist, sehen sie sich gleichzeitig Angriffen im Cyber- und Informationsraum (CIR) gegenüber.

Dies gilt auch für die Bundeswehr, die gegen solche Angriffe anfälliger geworden ist. Ob Angriffe auf den Bundestag oder auf das Gesundheitssystem: Die Anzahl der Cyberangriffe auf kritische öffentliche Einrichtungen nahm 2018 zu, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet.

Mittlerweile steht der deutsche CIR vor der schwierigen Aufgabe, seinen Funktionsbereich zu erweitern und sich gegen zukünftige Herausforderungen zu wappnen, während gleichzeitig die vorhandenen Systeme vor immer vielfältigeren und komplexeren Bedrohungen geschützt werden müssen. Mit dem CIR versucht die Bundeswehr, die Cyberabwehr in den Bereichen des militärischen Nachrichtenwesens, der IT-Sicherheit und des Geoinformationswesens zu stärken, um einen besseren Schutz vor Angriffen auf IT-Strukturen zu bieten.

Die Finanzierungsprobleme der Streitkräfte und der Mangel an Fachpersonal erschweren jedoch Verbesserungen beim Thema Cybersicherheit. Kaum eine Woche vergeht, ohne dass neue Vorfälle gemeldet werden. Die Spuren führen häufig nach Russland, China oder Nordkorea. Experten sind sich sicher: Die Cyberbedrohungen werden noch zunehmen.

Die deutsche Regierung investiert seit Jahren in die Cybersicherheit. Cyberspionage, Sabotage und Desinformationskampagnen sind zu Standardwerkzeugen von Nachrichtendiensten und Hackern geworden. Der Angreifer hat es leicht: Er muss nur einen einzigen Link finden, der einen Exploit ermöglicht. Verteidiger haben es weit schwerer: Sie müssen Angriffsvektoren antizipieren sowie Schwachstellen bestimmen und sie eliminieren. Damit erklärt sich, warum diejenigen, die unser System verteidigen, auch gut über Offensivfähigkeiten Bescheid wissen müssen, um ihre Abwehraufgaben entsprechend wahrnehmen zu können. Während die Regierung Mühe hat, ihre Verteidigungssysteme zu stärken, sehen die Streitkräfte selbst sich echten Bedrohungen gegenüber.

Wie das Bundesministerium der Verteidigung (BMVg) berichtet, gab es 2017 ca. zwei Millionen unberechtigte Zugriffsversuche auf seine Aktivitäten – darunter 8.000, die als schwerwiegend eingestuft wurden –, bei denen das Eindringen in IT-Systeme der Bundeswehr nur deshalb scheiterte, weil Verteidigungslinien wie etwa Firewalls funktionierten.

Das Überraschungspotenzial im Cyberbereich wird in diesem und in den folgenden Jahren noch zunehmen, da Milliarden weitere ­Digitalgeräte – mit relativ geringer integrierter Sicherheit – neu angeschlossen werden und Nationalstaaten sowie böswillige Akteure weniger zurückhaltend sind, die immer weiter verbreiteten Cyber-Tools einzusetzen, und besser für ihre Nutzung gerüstet sind.

Diesen Herausforderungen zu begegnen, ist schwierig, aber nicht unmöglich. Indem sie die Schwerpunkte auf Mitarbeiter, Technologie und Planung legen, bekommen die Netzwerkadministratoren des Bundes ihre Netzwerke besser in den Griff und können Sicherheitsrichtlinien verstärken, die böswillige Akteure fernhalten.

Bitte lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46170932 / System & Services)